image

Mozilla verwijdert 1024-bit rootcertificaten in Firefox 36

donderdag 29 januari 2015, 10:11 door Redactie, 3 reacties

In de volgende versie van Firefox zal Mozilla verschillende rootcertificaten met 1024-bit RSA-sleutels verwijderen of niet meer vertrouwen, wat gevolgen voor de eigenaren van een website kan hebben. De maatregel volgt op advies van het National Institute of Standards and Technology (NIST), dat eerder al had geadviseerd dat 1024-bit RSA-sleutels na 2013 niet meer zouden moeten worden toegestaan.

Er wordt aangenomen dat geheime diensten in bepaalde landen al in staat zijn om 1024-bit RSA-sleutels te kraken, maar dat nieuwe technologische ontwikkelingen ervoor zorgen dat uiteindelijk ook kleinere partijen dit kunnen doen. Beheerders van een SSL-website zullen de aanpassing niet merken zolang hun website en de certificaten daarboven een 2048-bit sleutel of meer hebben, zo laat Mozilla weten.

In het geval de website een SSL-certificaat met een 1024-bit sleutel gebruikt, of door een certificaat met 1024-bit sleutel is uitgegeven, dan moet de eigenaar een nieuw SSL-certificaat regelen en de certificaten in de eigen webserver updaten. Als het intermediate certificaat dat wordt gebruikt een 1024-bit sleutel heeft, moet het 2048-bit intermediate certificaat van de betreffende Certificaatautoriteit (CA) worden gedownload en de certificaatketen in de webserver worden geüpdatet.

Reacties (3)
29-01-2015, 11:48 door Anoniem
Impliceren ze nu dat ontsleutelen door grote derde partijen eigenlijk wel prima is, maar zodra kleinere het ook kunnen wordt het tijd om er een stokje voor te steken?
29-01-2015, 11:56 door Erik van Straten
Beter laat dan nooit.

Als je een nieuw certificaat nodig hebt: het genereren van een nieuw sleutelpaar, en dus het bepalen van de lengte, heb je zelf in de hand (overtuig je ervan dat er voldoende randomness gebruikt wordt; eerder deze maand was er een interessante discussie over randomness op virtual machines - helaas zonder duidelijk resultaat: http://www.metzdowd.com/pipermail/cryptography/2015-January/024469.html).

Verzeker je dan ervan dat de uitgever SHA-2 (meestal SHA-256) heeft gebruikt bij het onderteken van jouw certificaat (SHA1 is een aflopende zaak, zie https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation-what-you-need-to-know).
31-01-2015, 21:38 door ScheleKeessie
Door Anoniem: Impliceren ze nu dat ontsleutelen door grote derde partijen eigenlijk wel prima is, maar zodra kleinere het ook kunnen wordt het tijd om er een stokje voor te steken?

Niet dat het prima is, maar dat de impact kleiner is. Daarin hebben ze in feite wel gelijk, omdat grote overheden vaak een groter budget hebben dan de gemiddelde cybercrime bende.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.